Home Blogs Update von Threat Intel: CVE-2023-50164 – Apache Struts2
Applications

Update von Threat Intel: CVE-2023-50164 – Apache Struts2

About The Author

Outline

CVE-2023-50164 ist eine kritische Sicherheitsanfälligkeit, die in Apache Struts2, einem ausführlich genutzten Open-Source Model-View-Controller (MVC) Framework für Java Web applications​, entdeckt wurde.

Hier ist eine detaillierte Aufschlüsselung basierend auf den neuesten Informationen.

Details Zur Sicherheitsanfälligkeit

CVE-2023-50164 ermöglicht einem Angreifer, Parameter für das Hochladen von Dateien zu manipulieren und so die Pfadüberquerung zu aktivieren. Unter bestimmten Bedingungen kann dies zum Hochladen einer schädlichen Datei führen, die zur Ausführung von Remote Code Execution (RCE)​​ genutzt werden kann.

Auswirkung: Diese Sicherheitsanfälligkeit stellt eine ernste Bedrohung dar, da sie potenziell Remote-Angreifern ermöglichen kann, beliebigen Code auf betroffenen servers​ auszuführen.

Technische Daten

  • Fehlerhafte Komponente: Die Sicherheitsanfälligkeit stammt von einer fehlerhaften Datei-Upload-Logik in Apache Struts 2​​.
  • Bewertung des Schweregrads: Der CVSS 3.x-Basiswert beträgt 9,8, der als KRITISCH eingestuft wird . Der CVSS-Vektor ist CVSS:3,1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H. Dies weist darauf hin, dass die Sicherheitsanfälligkeit sowohl stark beschädigt als auch leicht exploit​.

Betroffene Versionen

Apache Struts Versionen von 2.0.0 bis 2.5.32 und Versionen von 6.0.0 bis 6.3.0.1 sind von diesem vulnerability​ betroffen.

Schadensbegrenzung und Updates

Apache Struts2-Sicherheitsupdates wurden veröffentlicht, um diese Sicherheitsanfälligkeit bezüglich des Hochladens kritischer Dateien zu beheben und das Potenzial für Remotecodecode execution​​​ zu mindern.

**Edgios Plattform ist von dieser Sicherheitsanfälligkeit nicht betroffen.
Wir empfehlen Ihnen, die folgenden Maßnahmen zu ergreifen, um Ihre Anwendung zu schützen.**

Empfohlene Maßnahme: Benutzern wird empfohlen, auf Struts 2.5.33 oder Struts 6.3.0.2 oder höher zu aktualisieren, um dieses Problem zu beheben. Wenn Sie nicht sofort ein Upgrade auf diese Versionen durchführen können, kann Edgio Sie bei der Implementierung benutzerdefinierter Sicherheitsregeln unterstützen, um diese Bedrohung abzumildern, indem Sie den Dateiupload mithilfe von HTTP-Formularen oder mehrteiligen Inhaltstypen blockieren. Aufgrund ihrer kritischen Natur und des Ausnutzungspotenzials ist es wichtig, diese Schwachstelle umgehend zu beheben. Wenden Sie sich daher an Edgios rund um die Uhr angesehenes SOC unter tickets@edg.io , um Hilfe bei der Implementierung benutzerdefinierter virtueller Patches zu erhalten.

Zusätzliche Ressourcen:

https://www.cve.org/CVERecord?id=CVE-2023-50164
https://lists.apache.org/thread/yh09b3fkf6vz5d6jdgrlvmg60lfwtqhj
https://struts.apache.org/announce-2023#a20231207-2